<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/17703" />
  <subtitle />
  <id>http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/17703</id>
  <updated>2026-04-06T21:45:00Z</updated>
  <dc:date>2026-04-06T21:45:00Z</dc:date>
  <entry>
    <title>Layer 2 over satellite implémentation in iDirect</title>
    <link rel="alternate" href="http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19636" />
    <author>
      <name>Nesrine, Bouchaib</name>
    </author>
    <author>
      <name>Djouhri, Oum Elkhir</name>
    </author>
    <id>http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19636</id>
    <updated>2026-04-06T10:03:37Z</updated>
    <published>2023-01-01T00:00:00Z</published>
    <summary type="text">Titre: Layer 2 over satellite implémentation in iDirect
Auteur(s): Nesrine, Bouchaib; Djouhri, Oum Elkhir
Résumé: This thesis examines transmission through one of the best satellite technologies « the VSAT technology » which operates in different frequencies shapes and sizes Normally, the operating frequencies are C-band and Ku-band and work with Star Network (Private Hub), Point-to-Point (Customized Private Hub) capable of supporting a large number of places and Mesh Systems, which are regularly smaller than star systems this type of antenna offers satellite services capable of supporting Internet, LAN, IP Voice, video and data communications; thus, creating powerful public and private networks for reliable communication. Among the best platforms used by VSAT to transmit Data is the iDirectplatform. Among the services (programs) offered by iDirect is the iBuilder program which we use to implement Layer 2 over satellite. A standard iDirect installation is composed by two separate network segments: upstream and tunnel, connected by the upstream router. Two switches are required. The upstream switch is used by all the elements connected to that network segment while the tunnel switch is mainly used for the communication between the Protocol Processor Servers and the Line Cards. The user traffic will appear as clear traffic on the upstream network all the user traffic that needs to be sent towards any particular remote is processed by the Protocol Processor Servers. When configuring a new remote on the network the system will automatically assign one Protocol Processor Server to manage the traffic traveling to that particular remote .When an iDirect network is configured for L2oS, Ethernet frames, rather than IP packets, are transported across the satellite link. Layer 2 connectivity between the hub and remotes is preferred over the Layer 3 IP connections traditionally offered by iDirect. The benefits of using L2oS include: Layer 3 transparency, efficient physical layer and simplified operations.</summary>
    <dc:date>2023-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Proposition d’un mécaniseme de sécurité anti-spoofing attack dans les réseaux ad hoc</title>
    <link rel="alternate" href="http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19635" />
    <author>
      <name>MERZOUK, Anzar</name>
    </author>
    <id>http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19635</id>
    <updated>2026-04-06T09:59:29Z</updated>
    <published>2023-01-01T00:00:00Z</published>
    <summary type="text">Titre: Proposition d’un mécaniseme de sécurité anti-spoofing attack dans les réseaux ad hoc
Auteur(s): MERZOUK, Anzar
Résumé: Le spoofing est une attaque sévère où un noeud malveillant se fait passer pour un noeud légitime dans le réseau. L’objectif est d’obtenir un accès au réseau et d’ouvrir la porte à d’autres attaques plus dangereuses. La littérature propose des approches traditionnelles qui se basent essentiellement sur l’authentification basée sur la cryptographie, ainsi que d’autres approches utilisant des paramètres de signal et des numéros de séquence. Ces solutions sont généralement coûteuses en termes de calcul, de capacité de stockage et de matériel nécessaire pour effectuer une contre-attaque. Notre solution repose sur l’historique des communications précédentes au sein du réseau, renforçant ainsi la confiance entre les noeuds communicants, et implique un ensemble de calculs pour effectuer la vérification de l’authentification. Notre solution est à la fois légère et évolutive, car elle ne nécessite aucun matériel supplémentaire ni aucune coopération entre les noeuds pour sa mise en oeuvre. Les résultats de simulation montrent que la solution proposée est efficace dans la détection de l’attaque de spoofing. Il reste à la comparer avec d’autres travaux de référence pour prouver davantage son efficacité et évaluer ses performances.</summary>
    <dc:date>2023-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Modélisation et Évaluation des Performances des Appareils Autonomes à RF-EH et Sécurité de Niveau Physique dans l’IOT avec les Réseaux de Petri</title>
    <link rel="alternate" href="http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19634" />
    <author>
      <name>BAHMED, Kahina</name>
    </author>
    <author>
      <name>MOSTEGHANEMI, Yasmine</name>
    </author>
    <id>http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19634</id>
    <updated>2026-04-06T09:55:49Z</updated>
    <published>2023-01-01T00:00:00Z</published>
    <summary type="text">Titre: Modélisation et Évaluation des Performances des Appareils Autonomes à RF-EH et Sécurité de Niveau Physique dans l’IOT avec les Réseaux de Petri
Auteur(s): BAHMED, Kahina; MOSTEGHANEMI, Yasmine
Résumé: Ce document présente une méthode de modélisation basée sur les réseaux de Petri stochastiques généralisés (RPSG) appliquée aux dispositifs autonomes sans fil, en particulier dans le contexte de l’Internet des objets. Chaque appareil est pourvu d’un système de récupération d’énergie par radiofréquence (EH-RF) qui exploite les signaux électromagnétiques afin de recharger les batteries à distance. Toutefois, ces sources d’énergie sont exposées à des risques d’attaque tels que le brouillage (Jamming), qui perturbe les signaux et impacte le fonctionnement des dispositifs. Pour résoudre ce problème, cette étude représente une approche de modélisation qui met en oeuvre des changements de canal pour équilibrer la consommation d’énergie et la réactivité du service. Une analyse est entreprise pour identifier les configurations optimales des paramètres en vue d’applications concrètes.</summary>
    <dc:date>2023-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Reconnaissance biométrique multimodale par fusion des empreintes d’articulation des doigts.</title>
    <link rel="alternate" href="http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19633" />
    <author>
      <name>Imine belaid, lyes</name>
    </author>
    <author>
      <name>Bachouche, oussama</name>
    </author>
    <id>http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/19633</id>
    <updated>2026-04-06T09:52:14Z</updated>
    <published>2023-01-01T00:00:00Z</published>
    <summary type="text">Titre: Reconnaissance biométrique multimodale par fusion des empreintes d’articulation des doigts.
Auteur(s): Imine belaid, lyes; Bachouche, oussama
Résumé: Le but de ce travail est de présenté une approche d’identification multimodale des personnes basé sur les empreintes d’articulations des doigts(FKP), en utilisant un descripteur Gabor Bank pour extraire les caractéristiques des empreintes d’articulations des doigts et une technique de réduction de dimensionnalité le LDA. Notre système intègre également une interface permettant de tester et d’évaluer le système en utilisant différentes modalités biométriques. Les résultats expérimentaux ont démontré l’efficacité de notre approche sur la base de données "PolyU". Cette recherche ouvre des perspectives prometteuses pour l’application de l’identification multimodale basée sur les empreintes d’articulations des doigts dans des domaines tels que la sécurité et l’authentification biométrique.</summary>
    <dc:date>2023-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

